Discuz!NT论坛多个文件变量过滤不严导致XSS攻击(推荐4篇)由网友“PSR”投稿提供,下面是小编整理过的Discuz!NT论坛多个文件变量过滤不严导致XSS攻击,希望对大家有所帮助。
篇1:Discuz!NT论坛多个文件变量过滤不严导致XSS攻击
Bugging Security Team漏洞时代安全技术小组 [B.S.T]
官方地址:bugging.com.cn
影响版本:
Powered by Discuz!NT 2.6 以下
程序介绍:
Discuz!NT 是康盛创想(北京)科技有限公司旗下的一款功能强大的基于 ASP.net平台的社区软件,基于先进的 .Net Framework,默认支持 SQLServer数据库,可扩展支持Access、MySQL等多种数据库,支持IIS5、IIS6、IIS7,安全高效、稳定易用,充分发挥 ASP.net 特性,支持自由选择切换皮肤,支持多种其它论坛的数据转换。 ~dLbhjde n
漏洞分析::
Discuz!NT 版本中的usercpspacemanagealbum.aspx,usercpspacephotoadd.aspx等文件没有正确地过滤用户传递的albumtitle及多个变量(只针对安装相册插件的版本),
个人设置文件,usercpprofile.aspx文件没有正确地过滤用户传递realname,idcard。导致XSS攻击产生,可用于挂马,盗取网站敏感信息等一系列危害用户的危险行为!
漏洞利用:
注册用户,控制面板中进入相册管理新建相册
相册管理,右下方新建相册,相册名称可输入Html代码
52cmd.cn/usercpspacemanagealbum.aspx
52cmd.cn/usercpspacemanagealbum.aspx?albumid=-1
另外多处为,标题处、描述处。
个人设置处为真实姓名、身份证号码。
52cmd.cn/usercpprofile.aspx
解决方案:
暂未通知,等待官方补丁
篇2:动网论坛三个页面过滤不严导致跨站漏洞
程序介绍:
动网论坛做为动网主要服务产品之一,自投入推广并运营以来,得到了国内外广大互联网用户的广泛好评和支持,做为国内第一的互联网论坛服务品牌,占据了国内论坛服务市场的70%以上的用户,动网论坛服务在一些如电影、下载、网游等热门网站的占有率甚至高达80%以上,是中国论坛服务领域事实上的标准。
漏洞分析:
文件usersms.asp中:
Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第175行
Dim SearchStr
SearchStr = “action=”&Request(“action”)
ShowPage = template.html(16)
ShowPage = Replace(ShowPage,“{$colSpan}”,6)
ShowPage = Replace(ShowPage,“{$CurrentPage}”,CurrentPage)
ShowPage = Replace(ShowPage,“{$Pcount}”,Pcount)
ShowPage = Replace(ShowPage,“1”,PageNum)
ShowPage = Replace(ShowPage,“{$totalrec}”,totalrec)
ShowPage = Replace(ShowPage,“{$SearchStr}”,SearchStr)
程序没有对输出变量SearchStr过滤导致xss漏洞的产生
篇3:动网论坛三个页面过滤不严导致跨站漏洞
漏洞分析:
文件Boardhelp.asp中:
Helptitle=Request(“title”) //第22行
……
TempHelp=Replace(TempHelp,“{动网论坛三个页面过滤不严导致跨站漏洞}”,Helptitle) //第51行
程序对于输出的变量Helptitle没有过滤导致xss漏洞的产生,
漏洞利用:
www.target.com/Boardhelp.asp?act=1&title=
篇4:动网论坛三个页面过滤不严导致跨站漏洞
漏洞分析:
文件favlist.asp中:
Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第227行
Dim SearchStr
SearchStr=Request(“action”)
……
ShowPage=Replace(ShowPage,“{$SearchStr}”,SearchStr) //第236行
ShowPage=Replace(ShowPage,“{$redcolor}”,Dvbbs.mainsetting(1))
程序没有对输出变量SearchStr过滤导致xss漏洞的产生。
漏洞利用:
%3C/script%3Ewww.target.com/favlist.asp?action=xxx');//-->%3C/script%3E
解决方案:
厂商补丁
DVBBS
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.dvbbs.net
信息来源:Bug.Center.Team www.cnbct.org
★ Linux Kiss Server lks.c文件多个格式串处理漏洞
【Discuz!NT论坛多个文件变量过滤不严导致XSS攻击(推荐4篇)】相关文章:
闪存博客SQL注入脚本安全2023-09-01
齐博CMS验证码美化教程2022-05-06
Linux Kernel ELF文件跨区域映射本地拒绝服务漏洞2023-09-01
Wp暴目录漏洞全版本通杀漏洞预警2022-04-30
后门750字作文2022-09-01
如何防范网站数据库入侵2022-11-30
数据库优化经验技巧及注意事项2022-07-02
王绪坤自荐信2023-08-18
AWStats 6.4及以下版本多个漏洞以及分析2022-10-22
Geeklog SECauthenticate函数SQL注入漏洞2022-12-16